JP7226353B2 - 仮想ネットワークシステムおよび仮想ネットワーク制御方法 - Google Patents

仮想ネットワークシステムおよび仮想ネットワーク制御方法 Download PDF

Info

Publication number
JP7226353B2
JP7226353B2 JP2020010260A JP2020010260A JP7226353B2 JP 7226353 B2 JP7226353 B2 JP 7226353B2 JP 2020010260 A JP2020010260 A JP 2020010260A JP 2020010260 A JP2020010260 A JP 2020010260A JP 7226353 B2 JP7226353 B2 JP 7226353B2
Authority
JP
Japan
Prior art keywords
vnf
virtual network
provider
update
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020010260A
Other languages
English (en)
Other versions
JP2020074604A (ja
Inventor
慎太郎 中野
英男 長谷川
理 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2020074604A publication Critical patent/JP2020074604A/ja
Application granted granted Critical
Publication of JP7226353B2 publication Critical patent/JP7226353B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびそのプログラムに関する。
SDN(Software-Defined Network)等の普及に伴い、ネットワークを仮想化する技術がより注目されており、特に、NFV(Network Functions Virtualisation)と呼ばれる、キャリアネットワークのネットワークアプライアンスの機能を仮想化する技術の検討が進んでいる。
上記技術分野において、特許文献1には、仮想化装置が、専用アプライアンスごとに、仮想マシン上に仮想アプライアンスを構築する技術が開示されている。
特開2011-034403号公報
上述のNFV環境下では、キャリアに対して、ある特定のベンダが、ルータ、スイッチ、ゲートウェイ等のキャリアネットワーク向け製品を開発して生産し、さらに汎用サーバ上にソフト化された仮想アプライアンス(=VNF:Virtual Network Function)を実装して納入するという、いわゆるシステムインテグレーションまで行うことが予測される。
ある特定のベンダ1社が、キャリアネットワークを構成する全ての仮想アプライアンスまで開発するとは考え難く、ある特定の機能に関しては、サードパーティーのソフトウェアを納入するようなことが考えられる。このように、サードパーティー製のVNFをシステムに組み込もうとする場合、ネットワークを運用するキャリアとしては、サードパーティー製のVNFの正当性(妥当性)を考慮する必要がある。
しかしながら、上記特許文献1に記載の技術は、仮想マシン上に仮想アプライアンスを構築し、専用アプライアンスと同様のサービスを、仮想的に提供するための技術に過ぎず、システム全体を構築するベンダとは異なるサードパーティーが参入することまでは想定されていない。したがって、上記特許文献1に記載の技術では、オペレータがサードパーティー製の仮想ネットワーク機能を入れて仮想ネットワークシステムを構築しようとした場合、不正登録や改ざん、あるいは誤登録の発生を防止することができなかった。
本発明の目的は、上述の課題を解決する技術を提供することにある。
上記目的を達成するため、本発明に係る仮想ネットワークシステムは、
仮想ネットワークサービスの機能の1つを提供する、予め登録された仮想ネットワーク機能に対する更新を、前記仮想ネットワーク機能の提供者が指示する手段と、
前記提供者によって前記更新が指示された前記仮想ネットワーク機能に対する前記更新が許可されているか否かを判定する手段と、
前記更新が許可されている場合に、前記更新が指示された仮想ネットワーク機能が正当な提供者によって提供されていることを、前記提供者を示す識別情報に対応付けられた電子署名付仮想ネットワーク機能と、前記提供者を示す識別情報に対応付けられた検証鍵とに基づき認証する手段と、
前記更新が指示された仮想ネットワーク機能が正当な提供者によって提供されたことが認証された場合に、前記更新が指示された仮想ネットワーク機能を前記更新を指示した提供者に送信する手段と、
を備える。
上記目的を達成するため、本発明に係る仮想ネットワーク制御方法は、
仮想ネットワークサービスの機能の1つを提供する、予め登録された仮想ネットワーク機能に対する更新を、前記仮想ネットワーク機能の提供者が指示し、
前記提供者によって前記更新が指示された前記仮想ネットワーク機能に対する前記更新が許可されているか否かを判定し、
前記更新が許可されている場合に、前記更新が指示された仮想ネットワーク機能が正当な提供者によって提供されていることを、前記提供者を示す識別情報に対応付けられた電子署名付仮想ネットワーク機能と、前記提供者を示す識別情報に対応付けられた検証鍵とに基づき認証し、
前記仮想ネットワーク機能が正当な提供者によって提供されたことが認証された場合に、前記更新が指示された仮想ネットワーク機能を前記更新を指示した提供者に送信する。
本発明によれば、オペレータがサードパーティー製の仮想ネットワーク機能を入れて仮想ネットワークシステムを構築しようとした場合であっても、不正登録や改ざん、あるいは誤登録の発生を防止することができる。
本発明の第1実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第2実施形態に係る仮想ネットワークシステムの動作概要を示す図である。 本発明の第2実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第2実施形態に係る仮想ネットワークサービスのサービスチェインを示す図である。 本発明の第2実施形態に係る仮想ネットワークサービスの他のサービスチェインを示す図である。 本発明の第2実施形態に係る仮想ネットワークサービスのさらに他のサービスチェインを示す図である。 本発明の第2実施形態に係る仮想ネットワークシステムの動作手順を示すシーケンス図である。 本発明の第2実施形態に係る仮想ネットワークシステムの他の動作手順を示すシーケンス図である。 本発明の第2実施形態に係る制御装置の機能構成を示すブロック図である。 本発明の第2実施形態に係る物理サーバを制御する制御部の機能構成を示すブロック図である。 本発明の第2実施形態に係る管理データベースの構成を示す図である。 本発明の第2実施形態に係る運用管理装置の機能構成を示すブロック図である。 本発明の第2実施形態に係る管理テーブルの構成を示す図である。 本発明の第2実施形態に係る認証データおよびVNFデータの構成を示す図である。 本発明の第2実施形態に係る認証データおよびVNFデータの他の構成を示す図である。 本発明の第2実施形態に係る認証データおよびVNFデータの他の構成を示す図である。 本発明の第2実施形態に係る認証データおよびVNFデータの他の構成を示す図である。 本発明の第2実施形態に係る認証データおよびVNFデータの他の構成を示す図である。 本発明の第2実施形態に係る認証データの他の構成を示す図である。 本発明の第2実施形態に係る認証データおよびVNFデータの他の構成を示す図である。 本発明の第2実施形態に係る制御装置のVNF起動・変更処理の手順を示すフローチャートである。 本発明の第2実施形態に係る電子署名の正当/不当判定処理の手順を示すフローチャートである。 本発明の第3実施形態に係る仮想ネットワークシステムの動作概要を示す図である。 本発明の第3実施形態に係る仮想ネットワークシステムの動作概要を示す図である。 本発明の第3実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第3実施形態に係る仮想ネットワークシステムの登録動作手順を示すシーケンス図である。 本発明の第3実施形態に係る仮想ネットワークシステムの他の登録動作手順を示すシーケンス図である。 本発明の第3実施形態に係る仮想ネットワークシステムの更新動作手順を示すシーケンス図である。 本発明の第3実施形態に係る制御装置の機能構成を示すブロック図である。 本発明の第3実施形態に係る登録更新装置の機能構成を示すブロック図である。 本発明の第3実施形態に係る登録更新可能判定テーブルの構成を示す図である。 本発明の第3実施形態に係る制御装置のVNF登録・更新処理の手順を示すフローチャートである。 本発明の第3実施形態に係るVNF更新処理の手順を示すフローチャートである。 本発明の第3実施形態に係るVNF登録処理の手順を示すフローチャートである。 本発明の第4実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第4実施形態に係る仮想ネットワークシステムの動作手順を示すシーケンス図である。 本発明の第4実施形態に係る統合制御装置の機能構成を示すブロック図である。 本発明の第4実施形態に係る統合制御テーブルの構成を示す図である。 本発明の第4実施形態に係る統合制御装置の処理手順を示すフローチャートである。 本発明の第5実施形態に係る仮想ネットワークシステムの構成を示すブロック図である。 本発明の第5実施形態に係る統合制御装置の機能構成を示すブロック図である。 本発明の第5実施形態に係る仮想ネットワークシステムの他の構成を示すブロック図である。 本発明の第6実施形態に係る仮想ネットワーク機能の有効期間を設定する場合を示す図である。 本発明の第6実施形態に係る仮想ネットワーク機能の相性を考慮する場合を示す図である。
以下に、図面を参照して、本発明の実施の形態について例示的に詳しく説明する。ただし、以下の実施の形態に記載されている構成要素は単なる例示であり、本発明の技術範囲をそれらのみに限定する趣旨のものではない。
[第1実施形態]
本発明の第1実施形態としての仮想ネットワークシステム100について、図1を用いて説明する。仮想ネットワークシステム100は、仮想ネットワークサービスを管理するシステムである。
図1に示すように、仮想ネットワークシステム100は、指示部101と、認証部102と、設定部103と、を含む。指示部101は、仮想ネットワークサービス110を提供する仮想ネットワーク機能(図中または明細書中では、VNFとも記す)122の起動または変更を指示する。認証部102は、起動または変更を指示された仮想ネットワーク機能122が正当に登録または更新されたか否かを、仮想ネットワーク機能122の登録時における仮想ネットワーク機能122の提供者を認証するための認証情報121に基づき認証する。設定部103は、認証部102により認証された場合に、指示された仮想ネットワーク機能122(115)を仮想ネットワークサービス110として設定する。
本実施形態によれば、起動または変更を指示された仮想ネットワーク機能の認証をするので、オペレータがサードパーティー製の仮想ネットワーク機能を入れて仮想ネットワークシステムを構築しようとした場合であっても、不正登録や改ざん、あるいは誤登録の発生を防止することができる。
[第2実施形態]
次に、本発明の第2実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、オペレータ端末から、既に登録済みの仮想ネットワーク機能の起動または変更が指示された場合に、対象の仮想ネットワーク機能が不正登録や改ざん、あるいは誤登録で無いことを確認するための認証を行なう。ここで、仮想ネットワーク機能の起動とは、既に登録済みの仮想ネットワーク機能を対象の仮想ネットワークで新たに起動することである。また、仮想ネットワーク機能の変更とは、対象の仮想ネットワークサービスに使用されている仮想ネットワーク機能を入れ替えることである。
本実施形態において、仮想ネットワークサービスとは、例えば、ネットワークシステムを使用するオペレータごとに定義されていてもよいし、オペレータがユーザに提供するサービス単位で定義されてもよい。
なお、本実施形態においては、認証を、仮想ネットワーク機能を供給した提供者(サードパーティーとも記載する)の電子署名に基づいて行なうが、認証方法が電子署名に限定されない。仮想ネットワーク機能の不正登録や改ざん、あるいは誤登録の発生を防止する認証方法が利用でき、例えば、暗号化と復号との組み合わせなどであってもよい。また、仮想ネットワーク機能(VNF)としては、GW(gateway)、FW(Firewall)、LB(Load Balancer)、DPI(Deep Packet Inspection)などが知られるが、キャリアネットワークを構築するあらゆる機能を含んでよい。また、VNFは、GW、FW等の一般的なネットワークにおける専用アプライアンス単位で定義されてもよいし、専用アプライアンスの有する各機能単位にて定義されてもよい。さらに、本実施形態の装置は、ハードウェアとして1つにまとまったものであっても、各機能を実現するソフトウェアで実現されるものであってもよい。その場合には、各装置とはハードウェアとしての境界を意味しなくてよい。
《仮想ネットワークシステム》
以下、図2乃至図4を参照して、本実施形態の仮想ネットワークシステムについて、詳細に説明する。
(動作概要)
図2は、本実施形態に係る仮想ネットワークシステム200の動作概要を示す図である。図2は、仮想ネットワーク機能の起動あるいは変更を指示するオペレータ201が操作するオペレータ端末210の、本実施形態の操作中の表示例を示す。
表示画面211は、本実施形態の仮想ネットワークシステム200を操作する権限をオペレータ201が有しているか否かの認証を行なう画面である。オペレータ201は、オペレータIDおよびパスワードを入力して認証を受ける。
オペレータ201の認証がされると、次に、表示画面212において、オペレータ201は、VNFの起動あるいは変更の対象となるサービスID(あるいは、キャリアID)と、起動あるいは変更の対象となる機能(VNF)と、VNFを接続する経路の設定と、を入力する。なお、VNFを接続する経路の設定は、オペレータ201が入力しなくても、その機能間の関係から自動的に設定されてもよい。
ここで、本実施形態に基づく、対象のVNFを対象の仮想ネットワークサービスにおいて起動あるいは変更してもよいか、すなわち、対象のVNFが不正登録や改ざん、あるいは誤登録されたVNFでないかを認証情報に基づいて認証する。本実施形態においては、認証情報として、VNFを提供者情報に基づいて認証する電子署名を使用する。あらかじめ登録された対象の電子署名付VNFを仮想ネットワーク機能データベース(以下、VNFデータベース)から読み出して、認証サーバに保存された対応する検証鍵(公開鍵)を用いて、電子署名の認証を行なう。
電子署名の認証で提供者本人であると受理されると、VNFデータベースから読み出されたVNFが対象の仮想ネットワークに設定されて、オペレータ端末210の表示画面213には、VNF起動完了あるいはVNF変更完了が表示される。一方、電子署名の認証で提供者本人でないと棄却されると、VNFデータベースから読み出されたVNFには不正登録や改ざん、あるいは誤登録の恐れがあるとする。その結果、VNF起動あるいはVNF変更は中止され、オペレータ端末210の表示画面214には、起動エラーあるいは変更エラーが発生し、その原因が電子署名の不当であることが示される。
(システム構成)
図3Aは、本実施形態に係る仮想ネットワークシステム200の構成を示すブロック図である。なお、仮想ネットワークシステム200には、VNF起動あるいはVNF変更に関連する構成が示されており、VNFは既にVNFデータベースに登録されているものとして、VNF登録あるいはVNF更新に関連する構成は示されていない。
仮想ネットワークシステム200において、制御装置310は本実施形態のVNF起動あるいはVNF変更における認証と、その結果によるVNFの設定とを制御する。認証サーバ320は、本実施形態のVNF起動あるいはVNF変更における認証のための認証情報を保持する。なお、認証サーバ320は、制御装置310の内部に設けられていてもよい。VNFデータベース330は、あらかじめ登録された電子署名付VNFを提供者情報やVNF識別子などで検索可能に格納する。検索キーは、提供者情報やVNF識別子に限定されず、VNFの不正登録や改ざん、あるいは誤登録の発生を防止するために種々に選択される。ここで、制御装置310、認証サーバ320およびVNFデータベース330が、図1における認証部102および設定部103として機能する。
仮想ネットワークサービス340は、本実施形態に係る仮想ネットワークシステム200に複数のVNFを接続して提供されるサービスである。なお、仮想ネットワークサービス340は1つに限定されず、複数の異なるネットワークサービスが提供されてもよい。仮想ネットワークサービス340は、VNFを仮想マシン(VM:Virtual Machine)で実行する物理サーバ341と、物理サーバ341とのパケット転送をスイッチングする物理スイッチ343とを有する。そして、物理サーバ341は、種々の処理を実行する複数のVMと、複数のVNFを経路に従って設定して仮想ネットワークサービス340を実現する制御部342とを有する。制御部342としては、“Open vSwitch”や“VMM(Virtual Machine Manager)”などが用いられるが、詳細な説明は省略する。
運用管理装置350は、オペレータ端末210と接続され、VNFの起動または変更の指示を制御装置310に伝達する。ここで、運用管理装置350、あるいは、運用管理装置350およびオペレータ端末210が図1の指示部101として機能する。
図3Aの構成において、VNFデータベース330には電子署名付VNFが検索可能に格納され、認証サーバ320には電子署名付VNFに対応する検証鍵(公開鍵)が保持されている。システムに認証されたオペレータによりオペレータ端末210からVNFデータベース330に格納されたVNFの起動あるいは変更が指示されると、運用管理装置350は、そのVNFの起動あるいは変更の指示を制御装置310に送る。VNFの起動あるいは変更の指示にはVNFを識別する識別子(例えば、ID:123やID:abcなど)が付加される。
VNFを識別する識別子は、オペレータ端末210や運用管理装置350において、オペレータが入力あるいは選択した機能名(例えば、ファイアウォール(Firewall)など)から変換されるのが望ましい。すなわち、オペレータ端末210からは、例えば、ファイアウォール(Firewall)、ロードバランサや負荷分散(Load Balancer)、DPI(Deep Packet Inspection)などのオペレータが機能を把握し易い名前を、オペレータが入力あるいは選択する。そして、これら入力あるいは選択された名前が、オペレータ端末210や運用管理装置350でVNFを識別する識別子(例えば、ID:123やID:abcなど)に変換されるのが望ましい。
制御装置310は、VNFの起動あるいは変更の指示を受けて、VNFデータベース330から対象の電子署名付VNFを検索すると共に、認証サーバ320から対応する検証鍵(公開鍵)を読み出す。そして、電子署名を認証する。なお、本実施形態においては、電子署名の認証のための演算などを制御装置310が行なうように構成しているが、認証に係る処理は全て認証サーバ320で行ない、その結果を制御装置310に返す構成であってもよい。
電子署名の認証がOKであるいわゆる受理された場合、制御装置310は、VNFデータベース330から検索したVNFの設定を物理サーバ341の制御部342に指示することで、VNFの起動あるいは変更を実現する。なお、制御部342における起動あるいは変更されたVNFの経路は、オペレータがオペレータ端末210から入力してもよいし、運用管理装置350や制御装置310で自動的に設定されてもよい。
一方、電子署名の認証がOKでないいわゆる棄却された場合、制御装置310は、VNFの起動あるいは変更を中止して、オペレータ端末210からオペレータにVNFの起動エラーあるいは変更エラーを通知する。
(サービスチェイン例)
以下、図3B~図3Dを参照して、仮想ネットワークサービス340のサービスチェインの例を示す。なお、サービスチェインは図3B~図3Dの例に限定されず、図3B~図3Dの構成要素を組み合わせたものであってもよい。
図3Bは、本実施形態に係る仮想ネットワークサービス340のサービスチェインを示す図である。図3Bにおいては、1つの物理サーバ341においてVNFがVMにより実行される。なお、物理サーバ341が提供可能なVNFとしては、MME(Mobility Management Entity)、異なるGW-AとGW-B、DPI、異なるFW-AとFW-B、LBなどが含まれる。図3Bには、2つの異なるサービスチェイン(実線と破線)が示されている。これらは個々のユーザへのサービスであっても、キャリアへのサービスであってもよい。
実線のサービスチェインでは、物理スイッチ343から物理サーバ341に転送されたパケットに対して、制御部342に制御装置310から設定されたVNF情報とパス制御情報に基づいて、GW-BとDPIとFW-Bとが順次に制御部342で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
破線のサービスチェインでは、物理スイッチ343から物理サーバ341に転送されたパケットに対して、制御部342に制御装置310から設定されたVNF情報とパス制御情報に基づいて、MMEとGW-AとFW-Aとが順次に制御部342で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
本実施形態においては、制御装置310による認証が正当な場合に、制御装置310から制御部342にVNFの起動や変更が指示され設定される。
図3Cは、本実施形態に係る仮想ネットワークサービス340の他のサービスチェインを示す図である。図3Cにおいては、複数の物理サーバ341-1および341-2においてVNFがVMにより実行される。なお、物理サーバ341-1が提供可能なVNFとしては、MME、異なるGW-AとGW-B、DPIなどが含まれる。物理サーバ341-2が提供可能なVNFとしては、異なるFW-AとFW-B、LBなどが含まれる。図3Cには、2つの異なるサービスチェイン(実線と破線)が示されている。これらは個々のユーザへのサービスであっても、キャリアへのサービスであってもよい。
実線のサービスチェインでは、物理スイッチ343から物理サーバ341-1に転送されたパケットに対して、制御部342-1に制御装置310から設定されたVNF情報とパス制御情報に基づいて、GW-BとDPIとが順次に制御部342-1で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341-1から物理スイッチ343に戻される。次に、物理スイッチ343から物理サーバ341-2に転送されたパケットに対して、制御部342-2に制御装置310から設定されたVNF情報とパス制御情報に基づいて、FW-Bが制御部342-2で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341-2から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
破線のサービスチェインでは、物理スイッチ343から物理サーバ341-1に転送されたパケットに対して、制御部342-1に制御装置310から設定されたVNF情報とパス制御情報に基づいて、MMEとGW-Aが順次に制御部342-1で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341-2から物理スイッチ343に戻される。物理スイッチ343から物理サーバ341-2に転送されたパケットに対して、制御部342-2に制御装置310から設定されたVNF情報とパス制御情報に基づいて、FW-Aが制御部342-2で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341-2から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
本実施形態においては、制御装置310による認証が正当な場合に、制御装置310から制御部342-1および制御部342-2にVNFの機能や変更が指示され設定される。
図3Dは、本実施形態に係る仮想ネットワークサービス340のさらに他のサービスチェインを示す図である。図3Dにおいては、複数の物理サーバ341-3~341-6において、それぞれ1つのVNFがVMにより実行される。なお、物理サーバ341-3が提供可能なVNFとしてはMME、物理サーバ341-4が提供可能なVNFとしてはGW、物理サーバ341-5が提供可能なVNFとしてはDPI、物理サーバ341-6が提供可能なVNFとしてFWが設定されている。図3Dには、2つの異なるサービスチェイン(実線と破線)が示されている。これらは個々のユーザへのサービスであっても、キャリアへのサービスであってもよい。
実線のサービスチェインでは、物理スイッチ343から物理サーバ341-4に転送されたパケットに対して、制御部342-4に制御装置310から設定されたGWが制御部342-4で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341-4から物理スイッチ343に戻される。次に、物理スイッチ343から物理サーバ341-5に転送されたパケットに対して、制御部342-5に制御装置310から設定されたDPIが制御部342-5で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341-5から物理スイッチ343に戻される。次に、物理スイッチ343から物理サーバ341-6に転送されたパケットに対して、制御部342-6に制御装置310から設定されたFWが制御部342-6で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341-6から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
破線のサービスチェインでは、物理スイッチ343から物理サーバ341-3に転送されたパケットに対して、制御部342-3に制御装置310から設定されたMMEが制御部342-3で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341-3から物理スイッチ343に戻される。次に、物理スイッチ343から物理サーバ341-4に転送されたパケットに対して、制御部342-4に制御装置310から設定されたGWが制御部342-4で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341-4から物理スイッチ343に戻される。次に、物理スイッチ343から物理サーバ341-6に転送されたパケットに対して、制御部342-6に制御装置310から設定されたFWが制御部342-6で管理されたVMにより実行される。実行結果のパケットは、物理サーバ341-6から物理スイッチ343に戻されて、仮想ネットワークサービス340が提供される。
本実施形態においては、制御装置310による認証が正当な場合に、制御装置310から制御部342-3乃至制御部342-6にVNFの機能や変更が指示され設定される。
(動作手順)
図4Aは、本実施形態に係る仮想ネットワークシステム200の動作手順を示すシーケンス図である。図4Aのシーケンスでは、制御装置310が電子署名生成や正当/不当の判定を行なう。
ステップS401において、オペレータ端末210と運用管理装置350との間でオペレータの認証処理が行なわれる。オペレータ認証がOKであれば、ステップS403において、オペレータ端末210から運用管理装置350に対して、対象の仮想ネットワークサービスに対して所望のVNFの起動あるいは変更が指示される。
運用管理装置350は、ステップS409において、対象のVNFの起動あるいは変更を制御装置310に指示する。オペレータが経路設定を行なう場合には、このVNFの起動あるいは変更の指示には、VNFの経路を示すネットワーキングの情報も含まれてもよい。対象のVNFの起動あるいは変更の指示は、制御装置310から認証サーバ320およびVNFデータベース330にも伝達される。
ステップS411において、VNFデータベース330は、対象のVNFの電子署名付VNFデータを抽出して、制御装置310に送信する。制御装置310は、ステップS413において、電子署名付VNFデータを取得する。また、ステップS415において、認証サーバ320は、対象のVNFまたはVNF提供者(1提供者が1VNFを提供する場合)に対応する検証鍵(公開鍵)を抽出して、制御装置310に送信する。制御装置310は、ステップS417において、検証鍵(公開鍵)を取得する。そして、制御装置310は、ステップS419において、取得した電子署名付VNFデータと検証鍵(公開鍵)とを用いて、電子署名が正当か不当かを判定する。
電子署名付VNFデータの電子署名が正当と判定された場合、制御装置310は、ステップS421において、取得したVNFを物理サーバ341の制御部342に設定し、オペレータ端末210にVNFの起動完了あるいは変更完了を通知する。物理サーバ341の制御部342は、ステップS423において、設定されたVNFの起動処理あるいは変更処理を実行する。また、オペレータ端末210は、ステップS425において、オペレータのVNFの起動あるいは変更が完了したことを画面に表示してオペレータに報知する。一方、電子署名付VNFデータの電子署名が不当と判定された場合、制御装置310は、ステップS427において、取得したVNFが不正登録や改ざん、あるいは誤登録されたVNFの恐れがあるとして、起動あるいは変更を中止してエラーをオペレータ端末210に通知する。オペレータ端末210は、ステップS429において、VNFの起動エラーあるいは変更エラーを画面に表示してオペレータに報知する。
図4Bは、本実施形態に係る仮想ネットワークシステム200の他の動作手順を示すシーケンス図である。図4Bのシーケンスでは、認証サーバ320が電子署名生成や正当/不当の判定を行なう。なお、図4Bにおいて、図4Aと同様のステップには同じステップ番号を付して、説明を省略する。
VNFの起動や変更の指示を受けた場合に、制御装置310は、ステップS451において、かかるVNFが正当か不当かの判定を認証サーバ320に要求する。認証サーバ320は、ステップS453において、VNFデータベース330から電子署名付VNFを取得する。また、認証サーバ320は、ステップS455において、VNFまたはVNF提供者に対応する検証鍵(公開鍵)を抽出する。そして、認証サーバ320は、ステップS457において、電子署名付VNFを検証鍵により正当/不当を判定し、判定結果を制御装置310に返信する。
制御装置310は、ステップS459において、VNFの正当/不当の判定結果を取得して、正当であればステップS421、また不当であればS427を実行する。
《制御装置の機能構成》
図5Aは、本実施形態に係る制御装置310の機能構成を示すブロック図である。
制御装置310は、インタフェース511と、経路管理部512と、VNF管理部513と、起動・変更制御部514と、管理データベース515とを備える。なお、管理データベース515は制御装置310の外部に設けられてもよい。
インタフェース511は、仮想ネットワークシステム200を構成する他の構成要素との通信を行なう。本実施形態においては、認証サーバ320と接続して検証鍵(公開鍵)の通信を行ない、VNFデータベース330と通信して電子署名付VNFの通信を行なう。また、運用管理装置350を介してオペレータ端末210からのVNF情報を含むVNFの起動指示あるいは変更指示を受信する。また、物理サーバ341の制御部342と接続して、VNF制御情報およびパス情報を送信する。また、物理スイッチ343と接続して、経路制御情報を送信する。
経路管理部512は、インタフェース511を介して物理サーバ341の制御部342に対して経路制御を行なう。例えば、物理サーバ341の制御部342に対して、電子署名の認証結果が正当の場合に、取得したVNFに対応する経路設定を指示する。経路管理部512としては、例えば、OpenStackにおいて仮想ハイパーバイザ経由で仮想ネットワークを制御するNeutronなどが使用される。なお、経路管理部512は、経路管理情報に従って、物理サーバ341の外部の物理スイッチ343に対して経路設定を指示するようにしてもよい。また、VNF管理部513は、運用管理装置350によるVNF管理情報も参照して、インタフェース511を介して物理サーバ341の制御部342に対してVMの制御を行なう。例えば、物理サーバ341の制御部342に対して、電子署名の認証結果が正当の場合に、取得したVNFに対応するVMの設定を指示する。ここで、VMの設定とは、例えば、VMの立ち上げ、変更、削除を含む。VNF管理部513としては、例えば、OpenStackにおいて仮想ハイパーバイザ経由で仮想マシン(VM)の可動を制御するNOVA Computeなどが使用される。
起動・変更制御部514は、VNFの起動または変更の指示に基づいて、認証によりVNFが正当か不当かの判定結果に基づいて、VNFの起動または変更を制御する。管理データベース515は、経路管理部512およびVNF管理部513により物理サーバ341の制御部342および物理スイッチ343を管理するための情報を格納する。
《物理サーバの制御部》
図5Bは、本実施形態に係る物理サーバ341を制御する制御部342の機能構成を示すブロック図である。
制御部342は、インタフェース521と、パス制御部522と、VM制御部523と、を備える。
インタフェース521は、仮想ネットワークシステム200を構成する他の構成要素との通信を行なう。本実施形態においては、制御装置310と接続され、VNF制御情報およびパス制御情報を受信する。また、物理スイッチ343と接続され、パケット情報を送受信する。また、VNFデータベース330から認証されたVNFを受信する。
パス制御部522は、制御装置310から受信したパス制御情報に基づいて、VNFをVMで実行するパスを制御する。VM制御部523は、制御装置310から受信したVNF制御情報に基づいて、VNFおよびVNFを実行するVMを制御する。
なお、起動あるいは変更のためのVNFのインストールは、VNFデータベース330から直接、インストールしても、制御装置310を経由してインストールしてもよい。
(管理データベース)
図5Cは、本実施形態に係る管理データベース515の構成を示す図である。管理データベース515は、経路管理部512およびVNF管理部513により物理サーバ341の制御部342および物理スイッチ343を管理するために使用される。なお、管理データベース515の構成は図5Cに限定されない。
管理データベース515は、物理サーバ341の制御部342を管理するための管理テーブル530と、物理スイッチ343を管理するための管理テーブル540と、を含む。
管理テーブル530は、仮想ネットワークサービスを識別するための識別条件531と、各識別条件531に対応するVNF制御情報およびパス制御情報532と、を記憶する。識別条件531としては、例えば、キャリアを識別するキャリアIDやパケットを識別するパケットヘッダなどが含まれる。また、VNF制御情報およびパス制御情報532には、VNFとそのパス順序(経路)とが含まれる。
管理テーブル540は、仮想ネットワークサービスを識別するための識別条件541と、各識別条件541に対応する経路制御情報542を記憶する。識別条件541としては、例えば、キャリアを識別するキャリアIDやパケットを識別するパケットヘッダなどが含まれる。また、経路制御情報542には、物理サーバとその経路とが含まれる。
《運用管理装置の機能構成》
図6Aは、本実施形態に係る運用管理装置350の機能構成を示すブロック図である。
運用管理装置350は、インタフェース611と、オペレータ管理部612と、VNF管理部613と、を備える。
インタフェース611は、仮想ネットワークシステム200を構成する他の構成要素との通信を行なう。本実施形態においては、オペレータ端末210と接続して、オペレータが入力したVNFの起動指示または変更指示とVNF情報やオペレータ認証情報とを受信し、VNFの起動結果または変更結果をオペレータ端末210に送信する。また、制御装置310と接続して、VNFの起動および変更の要求を送信し、電子署名の認証結果に対応したVNFの起動結果または変更結果を制御装置310から受信する。
オペレータ管理部612は、オペレータを登録して、オペレータ端末210からのオペレータのアクセス承認の認証処理を行なう。VNF管理部613は、VNFを管理するための管理テーブル630を有し、オペレータ端末210からのVNF情報、あるいは、制御装置310によるVNFの起動・変更などのVNF制御情報などに基づいて、現在のVNFの登録状態を管理する。
(管理テーブル)
図6Bは、本実施形態に係る管理テーブル630の構成を示す図である。管理テーブル630は、オペレータ端末210からのVNFに関する操作のために使用される。なお、管理テーブル630の構成は、図6Bに限定されない。
管理テーブル630は、VNFの識別子であるVNF-ID631に対応付けて、VNF名632、VNFの機能633、バージョン634、登録者645、登録日636、有効期間637、などを記憶する。
《認証データおよびVNFデータ》
以下、図7A乃至図7Gを参照して、本実施形態における、認証データおよびVNFデータベースに保持されるVNFデータについて、種々の構成を示す。しかしながら、認証データおよびVNFデータの構成は、これらに限定されない。仮想ネットワーク機能の不正登録や改ざん、あるいは誤登録の発生を防止するために、仮想ネットワーク機能の提供者情報に他の情報を付加することができる。なお、図7A乃至図7Gは組み合わせて認証を行なってもよい。なお、本実施形態の認証データである電子署名の算出については、VNFデータから算出してもよく、より機密性を高めるためにVNFデータに検索用データを付加して算出してもよい。
(VNFによる認証)
図7Aは、本実施形態に係る認証データおよびVNFデータの構成を示す図である。図7Aは、1つのVNF提供者(サードパーティー)に対して1つの機能提供が契約されている簡単な場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
認証サーバ320は、各VNF情報701に対応付けて検証鍵(公開鍵)702を記憶する。なお、各VNF情報701は、オペレータが入力する機能情報(図中の機能Aや機能B)であっても、VNF提供者が入力する提供者情報(図中のX社製やY社製)であってもよい。
VNFデータベース330は、各VNF情報705に対応付けて電子署名付VNFデータ706を記憶する。なお、各VNF情報705は、オペレータが入力する機能情報(図中の機能Aや機能B)であっても、VNF提供者が入力する提供者情報(図中のX社製やY社製)であってもよい。
図7Aの場合には、提供機能またはVNF提供者に対応付けて電子署名が生成され、検証される。
(VNFおよび提供者による認証)
図7Bは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Bは、1つのVNF提供者(サードパーティー)に対して複数の機能提供が契約されている場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
認証サーバ320は、各VNF情報711に対応付けて検証鍵(公開鍵)712を記憶する。なお、各VNF情報711は、機能情報およびVNF提供者情報を含む。
VNFデータベース330は、各VNF情報715に対応付けて電子署名付VNF716を記憶する。なお、各VNF情報715は、機能情報およびVNF提供者情報を含む。
図7Bの場合には、異なる提供機能およびVNF提供者に対応付けて電子署名が生成され、検証される。
(同じVNFを複数の提供者が提供する場合の認証)
図7Cは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Cは、1つの機能に対して複数のVNF提供者(サードパーティー)の機能提供が契約されている場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
認証サーバ320は、各VNF情報721に対応付けて検証鍵(公開鍵)722を記憶する。なお、各VNF情報721は、機能情報およびVNF提供者情報を含み、複数のVNF提供者が1つの機能を提供してもよい。
VNFデータベース330は、各VNF情報725に対応付けて電子署名付VNF726を記憶する。なお、各VNF情報725は、機能情報およびVNF提供者情報を含み、複数のVNF提供者が1つの機能を提供してもよい。
図7Cの場合には、1つの提供機能および複数のVNF提供者に対応付けて電子署名が生成され、検証される。
(起動あるいは変更を指示したオペレータを考慮する認証)
図7Dは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Dは、VNFの起動あるいは変更を指示するオペレータを考慮した場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
認証サーバ320は、オペレータ731および各VNF情報732に対応付けて検証鍵(公開鍵)733を記憶する。
VNFデータベース330は、オペレータ735および各VNF情報736に対応付けて電子署名付VNF737を記憶する。
図7Dの場合には、VNFの起動あるいは変更を指示するオペレータを考慮した電子署名が生成され、検証される。
(VNFのバージョンを考慮した認証)
図7Eは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Eは、同じVNFのバージョンの違いを考慮した場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
認証サーバ320は、バージョン741および各VNF情報742に対応付けて検証鍵(公開鍵)743を記憶する。
VNFデータベース330は、バージョン745および各VNF情報746に対応付けて電子署名付VNF747を記憶する。
図7Eの場合には、同じVNFのバージョンの違いを考慮した電子署名が生成され、検証される。
(ランダム識別子により保護された認証)
図7Fは、本実施形態に係る認証データの他の構成を示す図である。図7Fは、図7A乃至図7Eのように、認証サーバ320の認証データにおいて、各VNFと検証鍵(公開鍵)とが直接、関連付いているのに対して、秘匿性を高めるためにランダム識別子により間接に関連付けられたものである。なお、検証鍵(公開鍵)の秘匿性を高める方法はこれに限定されない。
認証サーバ320は、各VNF情報751に対応付けてランダム識別子752を記憶する。そして、ランダム識別子761に対応付けて検証鍵(公開鍵)762を記憶する。なお、かかるランダム識別子をオペレータやVNF提供者による認証に使用してもよい。
(暗号化と復号とによる認証)
図7Gは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Gは、電子署名とは異なる認証方法に使用される認証サーバ320に保持される認証データの構成である。
認証サーバ320は、各VNF情報771に対応付けて復号鍵772を記憶する。VNFデータベース330は、各VNF情報775に対応付けて暗号化VNF776を記憶する。
図7Gの場合には、VNF情報に対応する暗号化が行なわれ、復号される。
《制御装置のVNF起動・変更処理の手順》
図8Aは、本実施形態に係る制御装置310の仮想ネットワーク制御としてのVNF起動・変更処理の手順を示すフローチャートである。
制御装置310は、ステップS801において、オペレータ端末210からのVNFの起動指示あるいは変更指示か否かを判定する。VNFの起動指示あるいは変更指示の場合、制御装置310は、ステップS803において、オペレータ端末210から入力された機能情報に対応するVNF識別子を受信する。なお、上述の図7Aの場合、機能情報はVNF提供者情報として受信されてもよい。次に、制御装置310は、ステップS805において、オペレータの指示がVNFの起動か変更かを受信する。受信する場合は、オペレータによるVNFの起動か変更かの選択入力、あるいは、運用管理装置350における対象の仮想ネットワークサービスと対象のVNFとに基づいた決定結果を受信する。また、制御装置310は、ステップS805において、自身で、対象の仮想ネットワークサービスと対象のVNFとに基づいてVNFの起動か変更かを決定してもよい。VNFの起動か変更かの決定は、対象の仮想ネットワークサービスとして現在稼働しているVNFやその経路などを参照して、新たなVNFの起動かVNFの変更(入れ替え)かを決定する。
制御装置310は、ステップS807において、VNF識別子またはVNF提供者識別子を、認証サーバ320およびVNFデータベース330に送信して以下のデータ送信を要求する。VNF識別子またはVNF提供者識別子の送信の応答として、制御装置310は、ステップS809において、VNFデータベース330からVNF識別子またはVNF提供者識別子に対応付いた電子署名付VNFを取得する。また、VNF識別子またはVNF提供者識別子の送信の応答として、制御装置310は、ステップS811において、認証サーバ320からVNF識別子またはVNF提供者識別子に対応付いた検証鍵(公開鍵)を取得する。そして、制御装置310は、ステップS813において、取得した電子署名付VNFと検証鍵(公開鍵)とに基づいて、電子署名が正当か不当かの判定処理を実行する。
制御装置310は、ステップS815において、電子署名が正当か不当かの判定結果から処理を分岐する。電子署名が正当の場合、制御装置310は、ステップS817において、VNFデータベース330から取得したVNFを対象の物理サーバ341の制御部342に設定する。そして、制御装置310は、ステップS819において、オペレータ端末210へ対象のVNFの対象の仮想ネットワークサービスにおける起動あるいは変更の完了通知を行なう。一方、電子署名が不当の場合、制御装置310は、ステップS821において、VNFデータベース330から取得したVNFを不正登録や改ざん、あるいは誤登録の可能性ありとして破棄し、オペレータ端末210にVNFの起動あるいは変更のエラー通知を行なう。
なお、オペレータ端末210からのVNFの起動指示あるいは変更指示でないと判定された場合、制御装置310は、ステップS823において、VNFの起動あるいは変更ではない他の処理を行なう。他の処理には、後述のVNFの登録や更新の処理や、VNFの起動あるいは変更を含まないパス制御や経路制御なども含まれる。
(正当/不当判定処理)
図8Bは、本実施形態に係る電子署名の正当/不当判定処理(S813)の手順を示すフローチャートである。なお、図8Bは電子署名の一例における正当/不当判定処理を示すものであり、他の電子署名が同様に適用されてよい。
制御装置310は、ステップS831において、VNFデータベース330から取得した電子署名付VNFのVNFデータに基づいてハッシュ値を算出する。次に、制御装置310は、ステップS833において、電子署名付VNFの電子署名を認証サーバ320から取得した検証鍵(公開鍵)で復号する。そして、制御装置310は、ステップS835において、VNFデータに基づくハッシュ値と、電子署名の復号値とが等しいか否かを判定する。
VNFデータに基づくハッシュ値と、電子署名の復号値とが等しい場合、制御装置310は、ステップS837において、電子署名の正当フラグをONにする。一方、VNFデータに基づくハッシュ値と、電子署名の復号値とが等しくない場合、制御装置310は、ステップS839において、電子署名の不当フラグをONにする。
なお、本実施形態においては、電子署名の正当/不当判定処理を制御装置310で実行するようにしたが、秘匿性を考慮した場合には、電子署名の正当/不当判定処理を認証サーバ320に委ねるのが望ましい。
本実施形態によれば、オペレータがサードパーティー製の仮想ネットワーク機能を入れて仮想ネットワークシステムを構築しようとした場合であっても、仮想ネットワーク機能が提供者情報の電子署名で保護されているので、不正登録や改ざん、あるいは誤登録の発生を防止することができる。
[第3実施形態]
次に、本発明の第3実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第2実施形態と比べると、サードパーティーが仮想ネットワーク機能を登録または更新する場合に、電子署名付仮想ネットワーク機能と検証鍵(公開鍵)とを生成して登録する処理を含む点で異なる。その他の構成および動作は、第2実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。すなわち、オペレータによる仮想ネットワーク機能の起動指示または変更指示における電子署名による認証処理は第2実施形態と同様であるため、本実施形態では説明を省略する。
《仮想ネットワークシステム》
以下、図9A乃至図11Bを参照して、本実施形態の仮想ネットワークシステムを詳細に説明する。なお、本実施形態では仮想ネットワーク機能の登録または更新に限定して説明するため、仮想ネットワークシステムおよび制御装置において、仮想ネットワーク機能の起動または変更の関連する構成は省かれている。
(登録の動作概要)
図9Aは、本実施形態に係る仮想ネットワークシステム900の動作概要を示す図である。図9Aは、仮想ネットワーク機能の登録あるいは更新を指示するVNF提供者(サードパーティー)901が操作するサードパーティー端末910の、本実施形態の操作中の表示例を示す。
表示画面911は、VNFの登録あるいは更新をする権限をVNF提供者901が有しているか否かの認証を行なう画面である。VNF提供者901は、供給元会社名、提供者IDおよびパスワードを入力して認証を受ける。
VNF提供者901の認証がされると、次に、表示画面912において、VNFの登録を指示する。なお、VNFの登録か更新かの選択は、VNFデータベース330のVNF格納状態から行なってもよいが、条件が複雑になるため本実施形態においてはVNF提供者901が入力するものとする。
次に、VNF提供者901は、表示画面913から登録の対象とする機能(VNF)と、オプションとしてそのバージョン情報を入力する。ここで、本実施形態に基づく、対象のVNFを登録してもよいか、すなわち、対象のVNFが不正登録や改ざん、あるいは誤登録されることを防止するための認証情報を生成して登録する。本実施形態においては、認証情報として、VNFを提供者情報に基づいて認証する電子署名を使用する。VNF情報や提供者情報に基づく署名鍵(秘密鍵)を用いて電子署名を生成して、電子署名付VNFをVNFデータベースに格納し、認証サーバに対応して生成した検証鍵(公開鍵)を保存する。
正常に電子署名付VNFと検証鍵(公開鍵)とが保持されると、サードパーティー端末910の表示画面914には、VNF登録完了が表示される。一方、正常に電子署名付VNFと検証鍵(公開鍵)とが保持されない場合、サードパーティー端末910の表示画面915には、VNF登録エラー(例えば、その原因としてVNF提供者には許可されてないVNF登録などの理由)が表示される。
(更新の動作概要)
図9Bは、本実施形態に係る仮想ネットワークシステム900の動作概要を示す図である。図9Bは、仮想ネットワーク機能の登録あるいは更新を指示するVNF提供者(サードパーティー)901が操作するサードパーティー端末910の、本実施形態の操作中の表示例を示す。
表示画面915は、図9Aと同様の、VNFの登録あるいは更新をする権限をVNF提供者901が有しているか否かの認証を行なう画面である。VNF提供者901は、供給元会社名、提供者IDおよびパスワードを入力して認証を受ける。VNF提供者901の認証がされると、次に、表示画面916において、VNFの更新を指示する。
次に、VNF提供者901は、表示画面917から登録の対象とする機能(VNF)と、オプションとしてそのバージョン情報を入力する。ここで、本実施形態に基づく、更新対象のVNFを読み出して更新してもよいか、すなわち、更新対象のVNFが不正登録や改ざん、あるいは誤登録されたVNFでないかを認証情報に基づいて認証する。本実施形態においては、認証情報として、VNFを提供者情報に基づいて認証する電子署名を使用する。あらかじめ登録された対象の電子署名付VNFをVNFデータベースから読み出して、認証サーバに保存された対応する検証鍵(公開鍵)を用いて、電子署名の認証を行なう。なお、既存のVNFを読み出すこと無しに、VNFの更新を新たなバージョンの追加で行なう場合には、図9Aの登録と同様な手順となる。
電子署名の認証で提供者本人であると受理されると、VNFデータベースから読み出されたVNFが更新対象のVNFとして読み出されて、サードパーティー端末910の表示画面918には、VNF更新開始が表示される。一方、電子署名の認証で提供者本人でないと棄却されると、VNFデータベースから読み出されたVNFには不正登録や改ざん、あるいは誤登録の恐れがあるとする。その結果、VNF更新は中止され、サードパーティー端末910の表示画面919には、更新エラーが発生し、その原因が電子署名の不当であることが示される。
なお、既存のVNFを読み出して更新した後のVNFは、新たに電子署名がされて電子署名付VNFが格納される。新たな電子署名付VNFの格納は、旧いVNFを上書きしても、新たなバーションとして別途に格納してもよい。かかる、新たなVNFの電子署名生成および電子署名付VNFの格納は、図9AのVNFの登録処理と同様なので、図示および説明を省略する。
(システム構成)
図10は、本実施形態に係る仮想ネットワークシステム900の構成を示すブロック図である。なお、図10において、図3Aと同様の機能構成部には同じ参照番号を付して、同様の処理の説明を省略する。また、仮想ネットワークシステム200には、VNF登録あるいはVNF更新に関連する構成が示されており、図3のVNF起動あるいはVNF変更に関連する構成は示されていない。
仮想ネットワークシステム200において、制御装置310は本実施形態のVNF登録における電子署名付VNFの生成、あるいは、VNF更新のための認証と、その結果によるVNFの更新とを制御する。認証サーバ320は、本実施形態のVNF登録における認証のために生成された認証情報を取得する。また、VNF更新における認証のための認証情報を保持する。なお、認証サーバ320は、制御装置310の内部に設けられていてもよい。VNFデータベース330は、電子署名付VNFを提供者情報やVNF識別子などで検索可能に格納する。検索キーは、図7A乃至図7Gのように、提供者情報やVNF識別子に限定されず、VNFの不正登録や改ざん、あるいは誤登録の発生を防止するために種々に選択される。
登録更新装置1060は、サードパーティー端末910と接続され、VNFの登録または更新の指示を制御装置310に伝達する。
図10において、認証されたサードパーティー端末910からVNFの登録が要求されると、VNF提供者情報に基づいて擬似ランダム数を用いた所定アルゴリズムで署名鍵(秘密鍵)と検証鍵(公開鍵)とのペアが生成される。そして、署名鍵(秘密鍵)を用いて電子署名が生成され、電子署名付VNFがVNFデータベース330に機能あるいは提供者により検索可能に格納される。また、対応する検証鍵(公開鍵)が機能あるいは提供者により検索可能に認証サーバ320に保存される。
一方、認証されたサードパーティー端末910からVNFの更新が要求されると、VNFの起動や変更で行なわれた、不正登録や改ざん、あるいは誤登録を検出するための電子署名による認証が実行される。この認証処理は、VNFの起動や変更で行なわれた認証処理と同様なので、説明を省略する。電子署名による認証結果が正当である場合には、VNFデータベース330のVNFを読み出して、サードパーティー端末910から更新指示をし、再度、更新後のVNFに電子署名を付与してVNFデータベース330への登録処理をする。
一方、電子署名の認証がOKでないいわゆる棄却された場合、VNFの更新を中止して、登録更新装置1060を介してサードパーティー端末910から提供者にVNFの更新エラーを通知する。
(登録動作手順)
図11Aは、本実施形態に係る仮想ネットワークシステム900の登録動作手順を示すシーケンス図である。図11Aは図4Aに対応する。
ステップS1111において、サードパーティー端末910と登録更新装置1060との間でVNF提供者の認証処理が行なわれる。VNF提供者認証がOKであれば、ステップS1113において、サードパーティー端末910から登録更新装置1060に対して、VNFの登録が指示される。
登録更新装置1060は、ステップS1115において、登録対象のVNFがVNF提供者により登録してよいVNFか否かを判定する。VNF提供者により登録してよいVNFと判定した場合、登録更新装置1060は、ステップS1117において、登録対象のVNFと提供者情報とを制御装置310に送信して、VNFの登録を要求する。そして、制御装置310は、VNFの登録要求を認証サーバ320にも送信する。一方、VNF提供者により登録してよいVNFでないと判定した場合、登録更新装置1060は、ステップS1119において、サードパーティー端末910にエラー通知をする。サードパーティー端末910は、ステップS1121において、登録不可を表示して提供者に報知する。
認証サーバ320は、ステップS1123において、VNFの登録要求を受信すると電子署名生成のアルゴリズム(あるいは、アプリケーションプログラム)を制御装置310に送信する。なお、あらかじめ決められたアルゴリズムであれば、あるいは、認証サーバ320において電子署名を生成する構成の場合には、ステップS1123のアルゴリズム送信は必要でない。
制御装置310は、ステップS1125において、受信したアルゴリズムに従って、提供者情報に基づいて署名鍵(秘密鍵)と検証鍵(公開鍵)とのペアを生成する。そして、制御装置310は、ステップS1127において、生成した検証鍵(公開鍵)を認証サーバ320に送信する。認証サーバ320は、ステップS1129において、受信した検証鍵(公開鍵)を提供者情報(または機能情報)により検索可能に保持する。
制御装置310は、ステップS1131において、登録対象のVNFと提供者情報と署名鍵(秘密鍵)とに基づいて電子署名を生成する。そして、制御装置310は、ステップS1133において、生成された電子署名付VNFの格納をVNFデータベース330に指示する。VNFデータベース330は、ステップS1135において、電子署名付VNFをVNF提供者(または機能情報)により検索可能に蓄積する。
制御装置310は、ステップS1137において、VNFの登録完了をサードパーティー端末910に通知する。サードパーティー端末910は、ステップS1139において、VNFの登録完了を表示する。
図11Bは、本実施形態に係る仮想ネットワークシステム900の他の登録動作手順を示すシーケンス図である。図11Bは、図4Bに対応する。なお、図11Bにおいて、図11Aと同様のステップには同じステップ番号を付して、説明を省略する。
VNFの登録の指示を受けた場合に、制御装置310は、ステップS1171において、登録するVNFの電子署名を認証サーバ320に要求する。認証サーバ320は、ステップS1173において、提供者情報に基づいて、署名鍵(秘密鍵)と検証鍵(公開鍵)とを生成する。次に、認証サーバ320は、ステップS1175において、検証鍵(公開鍵)を提供者情報により検索可能に保持する。そして、認証サーバ320は、ステップS1177において、VNFと提供者情報とに基づく電子署名を生成する。
制御装置310は、ステップS1179において、VNFの電子署名を認証サーバ320から取得する。
(更新動作手順)
図11Cは、本実施形態に係る仮想ネットワークシステム900の更新動作手順を示すシーケンス図である。なお、図11Aと同様のステップには同じステップ番号を付して、説明を省略する。なお、以下の更新動作手順は、図4Aの起動・変更動作手順に対応する手順であるが、図4Bに対応する手順については図示および説明を省略する。
サードパーティー認証がOKであれば、サードパーティー端末910は、ステップS1143において、登録更新装置1060に対して、VNFの更新を指示する。
登録更新装置1060は、ステップS1145において、認証されたVNF提供者(サードパーティー)により更新可能なVNFであるか否かを判定する。更新可能なVNFである場合、登録更新装置1060は、ステップS1147において、VNF提供者が提供者情報あるいはVNF識別子を制御装置310に送信して、更新対象のVNFの取得を要求する。更新対象のVNFの取得要求は、認証サーバ320およびVNFデータベース330にも送信される。一方、VNF提供者が更新可能なVNFでない場合、登録更新装置1060は、ステップS1149において、サードパーティー端末910に対して更新不可のエラー通知を行なう。サードパーティー端末910は、ステップS1151において、更新不可のVNFであるとのエラー表示を行なう。
ステップS1153において、VNFデータベース330は、対象のVNFの電子署名付VNFデータを抽出して、制御装置310に送信する。制御装置310は、ステップS1155において、電子署名付VNFデータを取得する。また、ステップS1157において、認証サーバ320は、対象のVNFまたはVNF提供者(1提供者が1VNFを提供する場合)に対応する検証鍵(公開鍵)を抽出して、制御装置310に送信する。制御装置310は、ステップS1159において、検証鍵(公開鍵)を取得する。そして、制御装置310は、ステップS1161において、取得した電子署名付VNFデータと検証鍵(公開鍵)とを用いて、電子署名が正当か不当かを判定する。
電子署名付VNFデータの電子署名が正当と判定された場合、制御装置310は、ステップS1163において、取得したVNFを更新対象のVNFとしてサードパーティー端末910に送信する。サードパーティー端末910は、ステップS1165において、更新対象のVNFを取得する。なお、更新対象のVNFは、サードパーティー端末910で更新されても、サードパーティー端末910の指示に基づいて制御装置310で行なわれてもよい。一方、電子署名付VNFデータの電子署名が不当と判定された場合、制御装置310は、ステップS1167において、取得したVNFが不正登録や改ざん、あるいは誤登録されたVNFの恐れがあるとして、VNFの取得を中止してエラーをサードパーティー端末910に通知する。サードパーティー端末910は、ステップS1169において、不正登録や改ざん、あるいは誤登録された恐れがあるVNFの取得エラーを画面に表示してVNF提供者に報知する。
以下、更新後のVNFの登録は、図11Aの登録動作と同様なので、図示および説明を省略する。
《制御装置の機能構成》
図12は、本実施形態に係る制御装置310の機能構成を示すブロック図である。なお、図12において、図5と同様の機能構成部には同じ参照番号を付して、説明を省略する。
制御装置310は、さらに、登録更新制御部1214を備える。また、インタフェース511には、さらに、登録更新制御部1214と登録更新装置1060とが接続される。登録更新制御部1214は、登録更新装置1060を介してサードパーティー端末910から受信したVNFの登録あるいは更新の指示に基づいて、VNFの登録処理と更新処理を制御する。また、VNFの登録処理と更新処理の処理結果が、インタフェース511から登録更新装置1060を介して、サードパーティー端末910に通知される。
《登録更新装置の機能構成》
図13Aは、本実施形態に係る登録更新装置1060の機能構成を示すブロック図である。
登録更新装置1060は、インタフェース1311と、サードパーティー認証部1312と、登録更新可能判定部1313と、を備える。
インタフェース1311は、仮想ネットワークシステム200を構成する他の構成要素との通信を行なう。本実施形態においては、サードパーティー端末910と接続して、VNF提供者が入力したVNFの登録指示または更新指示とVNF情報や提供者情報とを受信し、VNFの登録結果または更新結果をサードパーティー端末910に送信する。また、制御装置310と接続して、本実施形態においては、サードパーティー端末910から受信したVNF情報や提供者情報とを制御装置310に送信する。
サードパーティー認証部1312は、サードパーティー端末910およびサードパーティー端末910を用いて仮想ネットワークシステム200を操作するVNF提供者を認証する。登録更新可能判定部1313は、登録更新可能判定テーブル1330を有し、VNF提供者が登録あるいは更新の対象とするVNFに対するVNF提供者の操作が許可されているか否かを判定する。
(登録更新可能判定テーブル)
図13Bは、本実施形態に係る登録更新可能判定テーブル1330の構成を示す図である。登録更新可能判定テーブル1330は、VNF提供者が登録あるいは更新の対象とするVNFに対するVNF提供者の操作が許可されているか否かを判定するために使用される。
登録更新可能判定テーブル1330は、提供者情報(サードパーティー)1331に対応付けて、操作が許されているVNF(図では登録更新可能な機能)1332を記憶する。
《制御装置のVNF登録・更新処理の手順》
図14Aは、本実施形態に係る制御装置310のVNF登録・更新処理の手順を示すフローチャートである。
制御装置310は、ステップS1401において、VNFの登録または更新の指示であるか否かを判定する。VNFの登録指示または更新指示であれば、制御装置310は、ステップS1403において、登録指示か更新指示かを判定する。更新指示であれば、制御装置310は、ステップS1405において、VNF更新処理を実行する。更新処理後、制御装置310は、ステップS1407において、VNF登録処理を実行する。一方、登録処理であれば、制御装置310は、ステップS1407において、VNF登録処理を実行する。また、VNFの登録指示または更新指示でなければ、制御装置310は、ステップS1409において、VNFの登録あるいは更新ではない他の処理を行なう。他の処理には、前述のVNFの起動や変更の処理や、VNFの起動あるいは変更を含まないパス制御や経路制御なども含まれる。
(VNF更新処理)
図14Bは、本実施形態に係るVNF更新処理(S1405)の手順を示すフローチャートである。
制御装置310は、ステップS1411において、登録対象のVNF識別子と提供者情報とを登録更新装置1060から受信する。次に、制御装置310は、ステップS1413において、登録対象のVNF識別子と提供者情報とを認証サーバ320およびVNFデータベース330に送信する。そして、制御装置310は、ステップS1415において、VNFデータベース330から電子署名付VNFを取得する。また、制御装置310は、ステップS1417において、認証サーバ320から対応する検証鍵(公開鍵)を取得する。そして、制御装置310は、ステップS813において、取得した電子署名付VNFと検証鍵(公開鍵)とに基づいて、電子署名が正当か不当かの判定処理を実行する。なお、ステップS813は、図8Bと同様のアルゴリズムである。
制御装置310は、ステップS1419において、電子署名が正当か不当かの判定結果から処理を分岐する。電子署名が正当の場合、制御装置310は、ステップS1421において、VNFデータベース330から取得したVNFに対する更新を許可する。制御装置310は、ステップS1423において、VNF提供者によるVNF更新の終了を待つ。VNF更新が終了すればリターンする。一方、電子署名が不当の場合、制御装置310は、ステップS1425において、サードパーティー端末910にVNFの更新エラーを通知して、リターンする。
(VNF登録処理)
図14Cは、本実施形態に係るVNF登録処理(S1407)の手順を示すフローチャートである。
制御装置310は、ステップS1431において、電子署名生成のアルゴリズムを認証サーバ320から取得する。制御装置310は、ステップS1433において、提供者情報に基づいて、署名鍵(秘密鍵)と検証鍵(公開鍵)とのペアを生成する。そして、制御装置310は、ステップS1435において、生成された検証鍵(公開鍵)を提供者情報と共に認証サーバ320に送信して、提供者情報(または機能)により検索可能な保存を指示する。
制御装置310は、ステップS1437において、登録するVNFと提供者情報と署名鍵(秘密鍵)とに基づいて電子署名を生成する。そして、制御装置310は、ステップS1439において、VNFデータベース330に対して、生成した電子署名付VNFを提供者情報(または機能)により検索可能に保存するよう指示する。
制御装置310は、ステップS1441において、VNF登録の場合は登録完了をサードパーティー端末910に通知し、VNF更新の場合は更新完了をサードパーティー端末910に通知する。
本実施形態によれば、オペレータがサードパーティー製の仮想ネットワーク機能を入れて仮想ネットワークシステムを構築しようとした場合であっても、仮想ネットワーク機能を提供者情報の電子署名で保護するので、不正登録や改ざん、あるいは誤登録の発生を防止することができる。
[第4実施形態]
次に、本発明の第4実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第2実施形態および第3実施形態と比べると、複数の仮想ネットワークシステムを統合して管理する仮想ネットワークシステムにおける仮想ネットワーク機能の不正登録や改ざん、あるいは誤登録の発生を防止する点で異なる。その他の構成および動作は、第2実施形態、第3実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
《仮想ネットワークシステム》
以下、図15および図16を参照して、本実施形態の仮想ネットワークシステムを詳細に説明する。なお、個々の仮想ネットワークシステムにおける機能要素、例えば、制御装置などの構成および動作は、第2実施形態または第3実施形態と同様である。
(システム構成)
図15は、本実施形態に係る仮想ネットワークシステム1500の構成を示すブロック図である。なお、図15において、図3Aと同様の機能構成部には同じ参照番号を付して、説明を省略する。
仮想ネットワークシステム1500は、図3Aの仮想ネットワークシステム200に相当する複数の仮想ネットワークシステムあるいは異なるネットワークシステムを有する。例えば、制御装置1530により制御される他の仮想ネットワークシステムが図示されている。これらの複数の仮想ネットワークシステムあるいは異なるネットワークシステムと接続し、それらを統合的に制御する統合制御装置1520を備える。統合制御装置1520は、オペレータ端末群およびサードパーティー端末群が接続された運用管理装置1510を介して、VNFの登録・更新やVNFの起動・変更の指示を受信して、複数の仮想ネットワークシステムあるいは異なるネットワークシステムを統合的に管理する。ここで、統合制御装置1520が制御する複数のネットワークシステムの各ネットワークシステムは、例えば、キャリアネットワーク、データセンター、トランスポートネットワーク等であり、それらを仮想的に実現したネットワークであってもよい。
図15の仮想ネットワークシステム1500においては、各仮想ネットワークシステムは図3Aの仮想ネットワークシステム200と同様の構成を有し、自身でVNFの登録・更新やVNFの起動・変更の指示を制御し、VNF管理や経路管理を行なう構成である。
(動作手順)
図16は、本実施形態に係る仮想ネットワークシステム1500の動作手順を示すシーケンス図である。
サードパーティー端末群が、ステップS1601において、VNFの登録指示あるいは更新指示をすると、運用管理装置1510は、ステップS1603において、VNF提供者(サードパーティー)の認証を行なう。認証OKであれば、統合制御装置1520は、ステップS1605において、VNFの登録指示あるいは更新指示に基づいて、VNFの登録先の仮想ネットワークシステムあるいはVNF更新先の仮想ネットワークシステムを選択する。そして、それぞれの仮想ネットワークシステムを制御する制御装置310…1530に、VNFの登録指示あるいは更新指示を伝達する。
VNFの登録指示あるいは更新指示を受信した制御装置310…1530は、ステップS1607において、VNFの登録あるいは更新処理として、本実施形態の以下の処理を実行する。1つ目は、署名鍵(秘密鍵)および検証鍵(公開鍵)の生成である。2つ目は、署名鍵(秘密鍵)を用いた電子署名の生成と電子署名付VNFの格納である。3つ目は、生成された検証鍵(公開鍵)の保存である。それぞれの仮想ネットワークシステムでVNFの登録あるいは更新が完了すると、制御装置310…1530から統合制御装置1520に通知される。統合制御装置1520は、ステップS1609において、VNFの登録あるいは更新の完了を、運用管理装置1510を経由して、VNFの登録あるいは更新を要求したサードパーティー端末に通知する。通知を受けたサードパーティー端末は、ステップS1611において、VNFの登録完了あるいは更新完了を表示する。なお、エラーの場合は図示していない。
また、オペレータ端末群が、ステップS1621において、VNFの起動指示あるいは変更指示をすると、運用管理装置1510は、ステップS1623において、オペレータの認証を行なう。認証OKであれば、統合制御装置1520は、ステップS1625において、VNFの起動指示あるいは変更指示に基づいて、VNFの起動先の仮想ネットワークシステムあるいはVNF変更先の仮想ネットワークシステムを選択する。そして、それぞれの仮想ネットワークシステムを制御する制御装置310…1530に、VNFの起動指示あるいは変更指示を伝達する。
VNFの起動指示あるいは変更指示を受信した制御装置310…1530は、ステップS1627において、VNFの起動あるいは変更処理として、本実施形態の以下の処理を実行する。すなわち、電子署名付VNFの検証鍵(公開鍵)による検証を行なう。そして、制御装置310…1530は、ステップS1629において、起動あるいは変更するVNFを仮想ネットワークシステムに設定する。それぞれの仮想ネットワークシステムでVNFの起動あるいは変更が完了すると、制御装置310…1530から統合制御装置1520に通知される。統合制御装置1520は、ステップS1631において、VNFの起動あるいは変更の完了を、運用管理装置1510を経由して、VNFの起動あるいは変更を要求したオペレータ端末に通知する。オペレータ端末は、ステップS1633において、VNFの起動完了あるいは変更完了を表示する。なお、エラーの場合は図示していない。
《統合制御装置の機能構成》
図17は、本実施形態に係る統合制御装置1520の機能構成を示すブロック図である。
統合制御装置1520は、インタフェース1701と、各機能処理部とを備える。機能処理部としては、登録・更新あるいは起動・変更を指示されたVNFを処理する仮想ネットワークシステムを選択するVNF操作先選択部1702を有する。また、VNFの機能や変更の原因となるスケールアウトを処理するスケールアウト制御部1703やマイグレーションを処理するマイグレーション制御部1704を有する。また、新たな仮想ネットワークサービスを生成する仮想ネットワークサービス生成部1705や既存の仮想ネットワークサービスを削除する仮想ネットワークサービス削除部1706を有する。図17に図示した機能処理部は一例であって、仮想ネットワークシステム1500を統合処理するための他の機能制御部が接続されてもよい。
インタフェース1701は、運用管理装置1510を介して、オペレータ端末群やサードパーティー端末群からの指示に付随する、VNF情報、VNF操作情報、オペレータ情報、提供者情報などを受信して、処理結果をオペレータ端末群やサードパーティー端末群に送信する。また、インタフェース1701は、制御装置群に対して、仮想ネットワークサービスあるいはVNFの操作をするための、VNF情報、VNF操作情報、オペレータ情報、提供者情報などを送信し、処理結果を制御装置群から受信する。
(統合制御テーブル)
図18は、本実施形態に係る統合制御テーブル1800の構成を示す図である。統合制御テーブル1800は、統合制御装置1520が仮想ネットワークシステム1500を統合的に管理するために使用される。なお、統合制御テーブル1800の内容は図18に限定されない。統合制御装置1520の処理内容に対応して拡張が可能である。
統合制御テーブル1800は、仮想ネットワークサービスID1801に対応付けて、その仮想ネットワークサービスを制御する制御装置ID1802と、その仮想ネットワークサービスで使用中のVNF1803と、接続可能なVNF1804と、交換可能なVNF1805とを記憶する。統合制御テーブル1800は、さらに、接続(あるいは交換)可能な経路位置1806と、接続不可のVNF1807と、を記憶する。
《統合制御装置の処理手順》
図19は、本実施形態に係る統合制御装置1520の処理手順を示すフローチャートである。
統合制御装置1520は、ステップS1901において、VNFの操作指示を受信したか否かを判定する。VNFの操作指示を受信した場合、統合制御装置1520は、ステップS1903において、操作指示がVNFの登録・更新か起動・変更かを判定する。
操作指示がVNFの登録・更新の場合、統合制御装置1520は、ステップS1911において、提供者情報、VNF情報を操作先の制御装置に送信して、VNFの登録あるいは更新を指示する。統合制御装置1520は、ステップS1913において、VNFの登録あるいは更新が正常に完了したか否かを判定する。VNFの登録あるいは更新が正常に完了した場合、統合制御装置1520は、ステップS1915において、VNFの登録あるいは更新が正常に完了したことを提供者端末(サードパーティー端末)に通知する。VNFの登録あるいは更新が正常に完了しなかった場合、統合制御装置1520は、ステップS1917において、VNFの登録エラーあるいは更新エラーが発生したことを提供者端末(サードパーティー端末)に通知する。
一方、操作指示がVNFの起動・変更の場合、統合制御装置1520は、ステップS1921において、オペレータ情報、提供者情報、VNF情報を操作先の制御装置に送信して、VNFの起動あるいは変更を指示する。統合制御装置1520は、ステップS1923において、VNFの起動あるいは変更が正常に完了したか否かを判定する。VNFの起動あるいは変更が正常に完了した場合、統合制御装置1520は、ステップS1925において、VNFの起動あるいは変更が正常に完了したことをオペレータ端末に通知する。VNFの起動あるいは変更が正常に完了しなかった場合、統合制御装置1520は、ステップS1927において、VNFの起動エラーあるいは変更エラーをオペレータ端末に通知する。
本実施形態によれば、オーケストレーションを実現する仮想ネットワークシステムにおいて、オペレータがサードパーティー製の仮想ネットワーク機能に基づいて仮想ネットワークサービスを提供しようとした場合であっても、各仮想ネットワークサービスにおいて不正登録や改ざん、あるいは誤登録の発生を防止することができる。
[第5実施形態]
次に、本発明の第5実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第4実施形態と比べると、各制御装置が仮想ネットワーク機能の認証するのではなく、統合制御装置が全体の仮想ネットワーク機能の認証をする点で異なる。その他の構成および動作は、第2実施形態から第4実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
《仮想ネットワークシステム》
図20は、本実施形態に係る仮想ネットワークシステム2000の構成を示すブロック図である。なお、図20において、図15と同様の機能構成部には同じ参照番号を付して、説明を省略する。
仮想ネットワークシステム2000においては、統合制御装置2020が認証サーバ2030を有して、仮想ネットワークシステム2000の仮想ネットワークサービス全体のVNFの操作を認証する。したがって、仮想ネットワークシステム2000の各仮想ネットワークシステム2010は、各々の認証サーバを有していない。
《統合制御装置の機能構成》
図21は、本実施形態に係る統合制御装置2020の機能構成を示すブロック図である。図21において、図17と同様の機能構成部には同じ参照番号を付して、説明を省略する。
統合制御装置2020は、操作する対象のVNFを認証するための電子署名を生成し、かつ、電子署名を検証する電子署名生成検証部2106を有する。また、インタフェース1701を介して、認証サーバ2030が接続される。なお、認証サーバ2030は、統合制御装置2020の内部にあってもよい。
なお、認証サーバ2030の構成は、対象となる仮想ネットワークシステムやサービスを選択するための情報が追加されるのみで、図7A乃至図7Gに示した認証サーバ320から想定できるので、詳細な図示や説明を省略する。
《他の仮想ネットワークシステム》
図22は、本実施形態に係る仮想ネットワークシステム2200の構成を示すブロック図である。図22は、複数の仮想ネットワークシステム200と2201とが、認証サーバ2220を共有する構成を示したものである。なお、VNFデータベースを複数の仮想ネットワークシステム200と2201とで共有する構成もありえる。また、図22において、図15と同様の機能構成部には同じ参照番号を付して、説明を省略する。
仮想ネットワークシステム2201は、制御装置2210と、VNFデータベース2230と、仮想ネットワークサービス2240と、を備え、認証サーバ2220については、仮想ネットワークシステム200と共有している。
なお、共有する認証サーバ2220の構成は、対象となる仮想ネットワークシステムやサービスを選択するための情報が追加されるのみで、図7A乃至図7Gに示した認証サーバ320から想定できるので、詳細な図示や説明を省略する。
本実施形態によれば、オーケストレーションを実現する仮想ネットワークシステムにおいて、オペレータがサードパーティー製の仮想ネットワーク機能に基づいて仮想ネットワークサービスを提供しようとした場合であっても、少ない構成によって不正登録や改ざん、あるいは誤登録の発生を防止することができる。
[第6実施形態]
次に、本発明の第6実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第2実施形態乃至第5実施形態と比べると、仮想ネットワーク機能について特殊な管理をする点で異なる。その他の構成および動作は、第2実施形態から第5実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
(仮想ネットワーク機能の有効期間)
図23は、本実施形態に係る仮想ネットワーク機能の有効期間を設定する場合を示す図である。図23において、図7Aと同様の構成要素には同じ参照番号を付して、説明を省略する。
認証サーバ320には、検証鍵(公開鍵)702の有効期間2303が設定されている。また、VNFデータベース330には、電子署名付VNFデータ706の有効期間2307が設定されている。
かかる有効期間が終了すると、検証鍵(公開鍵)702および電子署名付VNFデータ706は削除あるいは使用不可となる。有効期間の終了は、VNF提供者に通知され、新たなVNFが登録されることになる。
(仮想ネットワーク機能の相性)
図24は、本実施形態に係る仮想ネットワーク機能の相性を考慮する場合を示す図である。
各VNF2401には、そのVNFに接続可能なVNF2402と、そのVNFに接続不可のVNF2403と、を記憶する。かかるテーブルを使用することによって、電子署名による不正登録や改ざん、あるいは誤登録の発生を防止するのに加えて、VNFが接続可能か否かに基づく仮想ネットワークサービスの誤動作を防止することができる。
本実施形態によれば、有効期間が来れば仮想ネットワーク機能が更新されて認証情報も更新され、また、相性の悪い仮想ネットワーク機能はそもそも使用できないようにするので、不正登録や改ざん、あるいは誤登録への遭遇を防止することができる。
[他の実施形態]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解し得る様々な変更をすることができる。また、それぞれの実施形態に含まれる別々の特徴を如何様に組み合わせたシステムまたは装置も、本発明の範疇に含まれる。
また、本発明は、複数の機器から構成されるシステムに適用されてもよいし、単体の装置に適用されてもよい。さらに、本発明は、実施形態の機能を実現する制御プログラムが、システムあるいは装置に直接あるいは遠隔から供給される場合にも適用可能である。したがって、本発明の機能をコンピュータで実現するために、コンピュータにインストールされるプログラム、あるいはそのプログラムを格納した媒体、そのプログラムをダウンロードさせるWWW(World Wide Web)サーバも、本発明の範疇に含まれる。特に、少なくとも、上述した実施形態に含まれる処理ステップをコンピュータに実行させるプログラムを格納した非一時的コンピュータ可読媒体(non-transitory computer readable medium)は本発明の範疇に含まれる。
この出願は、2015年2月3日に出願された日本国特許出願 特願2015-019797号を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (3)

  1. 仮想ネットワークサービスの機能の1つを提供する、予め登録された仮想ネットワーク機能に対する更新を、前記仮想ネットワーク機能の提供者が指示する手段と、
    前記提供者によって前記更新が指示された前記仮想ネットワーク機能に対する前記更新が許可されているか否かを判定する手段と、
    前記更新が許可されている場合に、前記更新が指示された仮想ネットワーク機能が正当な提供者によって提供されていることを、前記提供者を示す識別情報に対応付けられた電子署名付仮想ネットワーク機能と、前記提供者を示す識別情報に対応付けられた検証鍵とに基づき認証する手段と、
    前記更新が指示された仮想ネットワーク機能が正当な提供者によって提供されたことが認証された場合に、前記更新が指示された仮想ネットワーク機能を前記更新を指示した提供者に送信する手段と、
    を備える仮想ネットワークシステム。
  2. 前記検証鍵および前記電子署名付仮想ネットワーク機能は、前記仮想ネットワーク機能の登録時に生成される請求項1に記載の仮想ネットワークシステム。
  3. 仮想ネットワークサービスの機能の1つを提供する、予め登録された仮想ネットワーク機能に対する更新を、前記仮想ネットワーク機能の提供者が指示し、
    前記提供者によって前記更新が指示された前記仮想ネットワーク機能に対する前記更新が許可されているか否かを判定し、
    前記更新が許可されている場合に、前記更新が指示された仮想ネットワーク機能が正当な提供者によって提供されていることを、前記提供者を示す識別情報に対応付けられた電子署名付仮想ネットワーク機能と、前記提供者を示す識別情報に対応付けられた検証鍵とに基づき認証し、
    前記仮想ネットワーク機能が正当な提供者によって提供されたことが認証された場合に、前記更新が指示された仮想ネットワーク機能を前記更新を指示した提供者に送信する仮想ネットワーク制御方法。
JP2020010260A 2015-02-03 2020-01-24 仮想ネットワークシステムおよび仮想ネットワーク制御方法 Active JP7226353B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015019797 2015-02-03
JP2015019797 2015-02-03

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018152359A Division JP6954629B2 (ja) 2015-02-03 2018-08-13 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびそのプログラム

Publications (2)

Publication Number Publication Date
JP2020074604A JP2020074604A (ja) 2020-05-14
JP7226353B2 true JP7226353B2 (ja) 2023-02-21

Family

ID=56563904

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2016573254A Active JP6388038B2 (ja) 2015-02-03 2016-01-14 仮想ネットワークシステム、仮想ネットワーク制御方法、統合制御装置、制御装置およびその制御方法と制御プログラム
JP2018152359A Active JP6954629B2 (ja) 2015-02-03 2018-08-13 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびそのプログラム
JP2020010260A Active JP7226353B2 (ja) 2015-02-03 2020-01-24 仮想ネットワークシステムおよび仮想ネットワーク制御方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2016573254A Active JP6388038B2 (ja) 2015-02-03 2016-01-14 仮想ネットワークシステム、仮想ネットワーク制御方法、統合制御装置、制御装置およびその制御方法と制御プログラム
JP2018152359A Active JP6954629B2 (ja) 2015-02-03 2018-08-13 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびそのプログラム

Country Status (4)

Country Link
US (3) US10505742B2 (ja)
EP (1) EP3255576A4 (ja)
JP (3) JP6388038B2 (ja)
WO (1) WO2016125553A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11271948B2 (en) * 2017-05-22 2022-03-08 Amdocs Development Limited System, method, and computer program for verifying virtual network function (VNF) package and/or network service definition integrity
US10606718B1 (en) * 2013-12-19 2020-03-31 Amdocs Development Limited System, method, and computer program for managing fault recovery in network function virtualization (Nfv) based networks
JP2018511206A (ja) * 2015-02-09 2018-04-19 華為技術有限公司Huawei Technologies Co.,Ltd. 証明書管理方法、デバイス、及びシステム
US10212589B2 (en) * 2015-06-02 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus to use infra-structure or network connectivity services provided by 3rd parties
CN109313568A (zh) * 2016-03-29 2019-02-05 诺基亚通信公司 用于在网络服务实例之间移动虚拟化网络功能实例的方法和装置
KR102148375B1 (ko) * 2016-09-13 2020-08-26 에스케이텔레콤 주식회사 네트워크 기능 가상화 운영 장치 및 방법
KR102106566B1 (ko) * 2016-09-19 2020-05-04 에스케이텔레콤 주식회사 네트워크 기능 가상화 운영 장치 및 방법
US10469359B2 (en) * 2016-11-03 2019-11-05 Futurewei Technologies, Inc. Global resource orchestration system for network function virtualization
WO2018147276A1 (en) * 2017-02-07 2018-08-16 Nec Corporation Vnf package signing system and vnf package signing method
JP6936169B2 (ja) 2018-02-27 2021-09-15 ヤフー株式会社 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム
JP7028035B2 (ja) * 2018-04-10 2022-03-02 日本電信電話株式会社 通信システム、及び通信方法
WO2020167820A1 (en) * 2019-02-12 2020-08-20 Apple Inc. Systems and methods to deploy user plane function (upf) and edge computing virtualized network functions (vnfs) in network functions virtualization (nfv) environment networks
CN112448850B (zh) * 2020-11-13 2022-09-16 深圳市凯沃尔电子有限公司 一种对网络接入设备进行识别配置的方法
US11736445B2 (en) * 2021-03-12 2023-08-22 Journey.ai Personalized secure communication session management
KR102573599B1 (ko) * 2021-05-17 2023-08-31 에스케이텔레콤 주식회사 네트워크 기능 제어 장치 및 네트워크 기능 제어 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006127021A (ja) 2004-10-27 2006-05-18 Mitsubishi Electric Corp 家電機器アダプタ
US20140317293A1 (en) 2013-04-22 2014-10-23 Cisco Technology, Inc. App store portal providing point-and-click deployment of third-party virtualized network functions

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282753A (ja) 1998-03-06 1999-10-15 Internatl Business Mach Corp <Ibm> オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体
US7515718B2 (en) * 2000-12-07 2009-04-07 Igt Secured virtual network in a gaming environment
JP2003273897A (ja) * 2002-03-12 2003-09-26 Toshiba It Solution Corp ネットワークサービス利用許可システム及びその利用許可方法
JP5136012B2 (ja) 2007-11-16 2013-02-06 富士通株式会社 データ送付方法
JP5427504B2 (ja) 2009-08-03 2014-02-26 株式会社エヌ・ティ・ティ・データ サービス実行装置、サービス実行方法
JP5945512B2 (ja) 2013-02-13 2016-07-05 株式会社日立製作所 計算機システム、及び仮想計算機管理方法
JP2014182576A (ja) * 2013-03-19 2014-09-29 Hitachi Ltd 構成管理装置と構成管理方法及び構成管理プログラム
JP5929834B2 (ja) 2013-05-24 2016-06-08 横河電機株式会社 情報設定方法及び無線通信システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006127021A (ja) 2004-10-27 2006-05-18 Mitsubishi Electric Corp 家電機器アダプタ
US20140317293A1 (en) 2013-04-22 2014-10-23 Cisco Technology, Inc. App store portal providing point-and-click deployment of third-party virtualized network functions

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ETSI,Network Functions Virtualisation (NFV); Virtualisation Requirements,ETSI GS NFV 004,V1.1.1,2013年10月,https://www.etsi.org/deliver/etsi_gs/NFV/001_099/004/01.01.01_60/gs_nfv004v010101p.pdf
Network Functions Virtualisation (NFV); NFV Security; Security and Trust Guidance,ETSI GS NFV-SEC 003 V1.1.1,2014年12月,P.23-25
坪内 宏司 Koji TSUBOUCHI,要求に応じネットワークサービスを自動構築するNFV管理・制御技術 NFV Management and Orchestration Technology to Automatically Build Network Services on Demand,電子情報通信学会技術研究報告 Vol.114 No.206 IEICE Technical Report,日本,一般社団法人電子情報通信学会 The Institute of Electronics,Information and Communication Engineers,2014年09月04日,第114巻,P.107-112

Also Published As

Publication number Publication date
JP2020074604A (ja) 2020-05-14
EP3255576A1 (en) 2017-12-13
US20220052858A1 (en) 2022-02-17
JP2018182765A (ja) 2018-11-15
JP6388038B2 (ja) 2018-09-12
JPWO2016125553A1 (ja) 2017-12-07
US11201750B2 (en) 2021-12-14
US11777739B2 (en) 2023-10-03
EP3255576A4 (en) 2018-09-19
US20200044866A1 (en) 2020-02-06
US10505742B2 (en) 2019-12-10
US20180026794A1 (en) 2018-01-25
WO2016125553A1 (ja) 2016-08-11
JP6954629B2 (ja) 2021-10-27

Similar Documents

Publication Publication Date Title
JP7226353B2 (ja) 仮想ネットワークシステムおよび仮想ネットワーク制御方法
JP6569924B2 (ja) 仮想ネットワーク制御方法、提供者端末、登録更新制御装置およびそのプログラム
JP6451750B2 (ja) 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム
US9009463B2 (en) Secure delivery of trust credentials
CN105051627B (zh) 自动化设备的数字设备证书的更新
CN105934925B (zh) 用于在设备中基于证书认证通信伙伴的方法、管理装置和设备
CA2881575C (en) Network element authentication in communication networks
WO2017183799A1 (ko) 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
JP6988525B2 (ja) 登録システムおよび登録方法
CN109286494B (zh) 一种虚拟网络功能vnf的初始化凭据生成方法及设备
JP6138302B1 (ja) 認証装置、認証方法及びコンピュータプログラム
KR20150123612A (ko) 이미지 매핑을 통한 암호입력 장치 및 방법
JP6155844B2 (ja) 端末管理システム
JP2017182737A (ja) 認証方法
CN105553860A (zh) 一种具有WIFIKey的路由器
JP2015185102A (ja) 接続システム、接続サーバ、接続方法およびプログラム
KR20150094991A (ko) 패스워드 보안 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210302

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210506

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230123

R151 Written notification of patent or utility model registration

Ref document number: 7226353

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151